Sélection de la langue

Recherche

L'inspection approfondie des paquets : un mal nécessaire

Cette page Web a été archivée dans le Web

L’information dont il est indiqué qu’elle est archivée est fournie à des fins de référence, de recherche ou de tenue de documents. Elle n’est pas assujettie aux normes Web du gouvernement du Canada et elle n’a pas été modifiée ou mise à jour depuis son archivage. Pour obtenir cette information dans un autre format, veuillez communiquer avec nous.

Christopher Soghoian

Mars 2009

Avis de non-responsabilité :Les opinions exprimées dans ce document sont celles de l'auteur. Elles ne reflètent pas nécessairement celles du Commissariat à la protection de la vie privée du Canada.

Nota : Cet essai a été communiqué par l'auteur au Commissariat à la protection de la vie privée pour le Project d'inspection approfondie des paquets.


Depuis un an, la nouvelle voulant que la technologie d’inspection approfondie des paquets (IAP) soit utilisée de façon active court dans la communauté de la protection de la vie privée sur Internet. Le géant américain des télécommunications par câble, Comcast, s’est tourné vers l’IAP pour enrayer le partage de fichiers entre ses utilisateurs de large bande; Phorm et NebuAd utilisent l’IAP pour observer les habitudes de navigation sur le Web de leurs utilisateurs finaux afin de cibler leur publicité. Même la National Security Agency a ajouté de l’équipement sophistiqué d’IAP aux réseaux des principaux fournisseurs de base pour qu’ils puissent passer en revue des quantités énormes de courriels personnels et de recherches sur Internet. Les défenseurs de la vie privée et les maniaques de l’informatique sont profondément irrités, mais la plus grande majorité des utilisateurs d’Internet ne semblent pas s’en préoccuper ou ne comprennent pas bien ce qui se passe.

Internet est devenu dangereux. Des pirates informatiques parcourent le cyberespace à la recherche d’hôtes vulnérables à attaquer. Des hameçonneurs tentent de duper les utilisateurs pour qu’ils révèlent des renseignements sur leurs comptes bancaires. Les adeptes de l’arnaque 419 (ou fraude du Nigeria) offrent des richesses aux personnes assez naïves pour leur envoyer de l’argent. Toutefois, bien que la plupart de ces menaces émanent de personnes qui sont loin de leur victime, la vie privée des utilisateurs de réseaux sans fil peut aussi être considérablement menacée par des agresseurs qui ne se trouvent qu’à quelques mètres d’eux. Se connecter à un compte de courriel Web à l’aide du réseau sans fil gratuit d’un café-restaurant peut être l’un des gestes les plus risqués que font la plupart des gens sur Internet.

Le pire dans cette histoire est qu’il pourrait en être autrement.

Sans le cryptage, le commerce électronique serait impossible. C’est grâce à la technologie de la cryptographie qui est intégrée à tous les navigateurs Web que le numéro de carte de crédit d’un client peut être transmis à Amazon.com sans risque qu’un pirate informatique le vole pendant le transfert. De même, la sécurité de toute banque en ligne dépend de sa capacité d’offrir aux utilisateurs finaux la possibilité d’effectuer leurs transactions sur un canal confidentiel et authentifié. Malheureusement, bien que le cryptage soit utilisé sur les sites de commerce électronique et par les banques, il n’est pas utilisé de façon très répandue ailleurs sur le Web. Les services populaires gratuits de courriel, les sites de réseautage social ainsi que les services de partage de photos, notamment, manquent tous de la protection sécuritaire de base par défaut. Quelques sites, comme Gmail de Google, offrent une version cryptée de leurs services aux utilisateurs qui sont assez futés pour se lancer dans des options de configuration complexes. Cependant, la plupart des autres sites, comme Hotmail de Microsoft, Facebook, MySpace et Flickr, n’offrent qu’un service non sécurisé.

La décision de ne pas offrir par défaut une navigation sécurisée repose principalement sur des questions d’argent. Les transactions cryptées nécessitent une plus grande puissance de traitement que les requêtes non sécurisées. Ainsi, pour une société comme Google, si tous les utilisateurs utilisaient les services de courriel Web et de recherche cryptés par défaut, des milliers de serveurs Web supplémentaires seraient nécessaires. Pour des sociétés qui offrent leurs services gratuitement et dans un marché où les consommateurs ne sont pas conscients des risques pour la vie privée que comportent des sessions Web non cryptées (et, par conséquent, ne demandent pas le cryptage par défaut), il est assez facile de deviner pourquoi les chefs de produit décident de renoncer à la sécurité renforcée.

Les conséquences de ce choix de conception sont que les cybersurfeurs qui consultent leurs courriels, effectuent des recherches sur le Web ou envoient des messages instantanés sur un réseau sans fil public risquent d’être espionnés ou, pire, de se faire voler ou pirater leurs comptes. Des malfaiteurs peuvent utiliser des logiciels disponibles gratuitement pour infiltrer un réseau sans fil et consulter les renseignements confidentiels qui y circulent. L’été dernier, un chercheur en sécurité a mis sur le marché un outil qui automatise le processus de détournement de comptes Web 2.0. Le programme CookieMonster permet à un agresseur de facilement pirater des comptes Google, Yahoo ou Facebook en un seul clic. Ces comptes volés peuvent être consultés plus tard, ce qui permet au pirate informatique de lire de vieux courriels, ou même d’en envoyer des nouveaux au nom de la victime.

Ce qui est tragique n’est pas tant que des millions d’utilisateurs de ces services sont vulnérables au vol de données ou à l’espionnage, mais plutôt que la technologie nécessaire pour sécuriser la navigation des utilisateurs sur le Web fait déjà partie de Firefox et d’Internet Explorer. En dehors du Web, la situation est la même. La technologie sécurisée de courriel et de messagerie instantanée existe déjà : elle a été déboguée et est même accessible gratuitement à tous les programmeurs et universitaires travaillant en code source libre. Essentiellement, les produits sécurisés ne sont pas offerts par défaut puisqu’il n’y a pas de réelle demande de la part des consommateurs. La plupart des utilisateurs finaux ne réalisent pas à quel point leurs renseignements traversent le réseau à l’état brut, ni à quel point il est facile d’espionner leur navigation sur le Web. C’est pour cette raison que j’appuie et encourage l’adoption généralisée de la technologie d’inspection approfondie des paquets. Ainsi, j’espère qu’une fois que les atteintes à la vie privée seront devenues la norme, les consommateurs commenceront à exiger le cryptage. Les géants du Web comme Google, n’ayant pas d’autre choix que de se soumettre à la pression du marché, mettront en place une sécurité par défaut.

Internet n’est plus l’endroit sécuritaire et joyeux qu’il était dans les années 1960 lorsque les premiers paquets de données étaient transmis d’une institution de recherche à l’autre. Nous devons arrêter de le considérer comme tel. Il faut plutôt reconnaître l’existence des malfaiteurs sur Internet, qu’il s’agisse de pirates informatiques, d’espions ou de FAI sans scrupules, et mettre en place les technologies requises pour protéger le grand public. Bref, il n’est plus raisonnable de transmettre quoi que ce soit de valeur sur un réseau en texte clair.

La solution au problème de la vie privée sur Internet n’est pas de créer des lois rendant l’espionnage illégal, mais plutôt que toute l’industrie adopte la cryptographie par défaut. Si, pour ce faire, nous devons d’abord passer par l’utilisation massive de la technologie d’inspection approfondie des paquets, ainsi soit-il.

Date de modification :